KR20170053179A - Light based wireless security system - Google Patents
Light based wireless security system Download PDFInfo
- Publication number
- KR20170053179A KR20170053179A KR1020177009588A KR20177009588A KR20170053179A KR 20170053179 A KR20170053179 A KR 20170053179A KR 1020177009588 A KR1020177009588 A KR 1020177009588A KR 20177009588 A KR20177009588 A KR 20177009588A KR 20170053179 A KR20170053179 A KR 20170053179A
- Authority
- KR
- South Korea
- Prior art keywords
- access
- user
- file
- network
- location
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K1/00—Secret communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B10/00—Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
- H04B10/11—Arrangements specific to free-space transmission, i.e. transmission through air or vacuum
- H04B10/114—Indoor or close-range type systems
- H04B10/116—Visible light communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/52—Network services specially adapted for the location of the user terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/029—Location-based management or tracking services
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
사용자 디바이스에 네트워크 상의 파일 또는 데이터로의 액세스를 허용하기 위한 광 인에이블 보안 시스템으로서, 각각의 사용자 디바이스는 사용자 ID를 갖고, 각각의 파일/데이터는 파일/데이터 ID를 갖는다. 상기 시스템은 광 통신 채널을 통해 상기 네트워크로의 액세스를 허용하기 위한 다수의 광 인에이블 사용자 액세스 포인트를 갖고, 각각의 광 인에이블 사용자 액세스 포인트는 고유한 위치 ID에 연관되고, 각각은 사용자 디바이스로부터의 파일/데이터 요청에 응답하여 네트워크 액세스 요청을 구성하도록 동작하고, 상기 네트워크 액세스 요청은 상기 사용자 ID, 상기 고유한 사용자 액세스 포인트 위치 ID 및 요청된 파일 ID를 포함한다. 상기 시스템은 상기 네트워크 액세스 요청을 수신하고, 상기 사용자 ID, 상기 위치 ID 및 상기 파일 ID에 기초하여 상기 파일/데이터로의 액세스가 허가되는지 또는 거부되는지를 판단하기 위하여 네트워크 액세스 요청을 이용한다.A light-enabled security system for allowing a user device to access a file or data on a network, wherein each user device has a user ID and each file / data has a file / data ID. Wherein the system has a plurality of optical-enabled user access points for allowing access to the network over an optical communication channel, each optical-enabled user access point being associated with a unique location ID, Wherein the network access request includes the user ID, the unique user access point location ID, and the requested file ID. The system receives the network access request and uses a network access request to determine whether access to the file / data is permitted or denied based on the user ID, the location ID and the file ID.
Description
본 발명은 무선 보안에 관련된 것이다. 특히 광 기반 무선 보안에 관련된 것이다.The present invention relates to wireless security. Especially for light based wireless security.
인터넷 액세스는 어떤 조직의 생산성을 현저하게 향상시킨다. 그러나, 그것은 또한 잠재적으로 악의적인 행위자가 해킹 및 소셜 엔지니어링(social engineering)을 통해 네트워크에 침투할 수 있는 통로를 만들어 준다. 따라서, 대응하여, 관리자들은 네트워크 액세스를 분할하여 모든 사용자의 액세스를 특정의 서브-셋(sub-set)으로 제한하고 있다. 이것은 조직의 공격 표면 및 노출을 제한함으로써 보안을 증가시키는 반면에, 사이버 보안 체인의 가장 취약한 측면인 인간 사용자를 해결하지는 못한다.Internet access significantly improves the productivity of an organization. However, it also creates a path for potentially malicious actors to penetrate the network through hacking and social engineering. Thus, correspondingly, administrators divide network access to limit access for all users to a specific sub-set. This increases security by restricting the organization's attack surface and exposure, while it does not address human users, the most vulnerable aspects of the cyber security chain.
대부분의 성공적인 네트워크 침입들은 보안 체인의 인적 요소 때문에 발생한다. 영국 정부의 비지니스 혁신 및 기술 부서를 위해 PWC에 의해 수행된 2013 정보 보안 침해 조사에 따르면, 회사에서의 최악의 보안 침해의 45% 이상이 인적 오류의 결과였다. 또한, 인간이 당신을 도와주게 하는 소셜 엔지니어링이 조직을 해킹하는 가장 손쉬운 방법임을 나타내는 많은 기사들이 있다. 따라서, 직원 디바이스(device)에 대한 시스템 수준의 암호화를 도입하는 것 외에도 조직들은 직원 행동에 대한 통계적 패턴 인식 모델을 활용하여 그들의 보안을 최적화하려 한다. 비정상적인 사건들을 검출하기 위한 시도로 중요한 연구가 데이터를 추적하고 상호 연관시키는 사용자 행동 모델을 만드는 것에 목표를 둔다. 사용자 데이터의 범위는 GPS 위치로부터 네트워크 액세스 및 파일/인터넷 브라우징(browsing) 특성에 이른다. 그러나, 데이터 분석은 번거롭고 시간이 걸린다. 따라서, 많은 최첨단의 멀웨어(malware) 및 침입 검출 알고리즘들은 시스템이 손상된 이후에 경보를 울린다.Most successful network intrusions are caused by human factors in the security chain. More than 45% of the worst security breaches in the company were the result of human error, according to a 2013 information security breach investigation conducted by PWC for the British Government's business innovation and technology department. There are also a number of articles that show that social engineering, which helps humans to help you, is the easiest way to hack an organization. Thus, in addition to introducing system-level encryption for employee devices, organizations also use statistical pattern-aware models of employee behavior to optimize their security. In an attempt to detect abnormal events, an important research goal is to create a user behavioral model that tracks and correlates data. The range of user data ranges from GPS location to network access and file / Internet browsing characteristics. However, data analysis is tedious and time-consuming. Thus, many state-of-the-art malware and intrusion detection algorithms alert after the system is compromised.
이에 따라, 은행들이 고객 거래를 모니터링하는 방법과 유사하게, 조직들은 네트워크 및 직원 행동을 모니터링하는 알고리즘을 배치하고 있다. 이 모델들을 용이하게 하기 위해, 그것들이 적절한 개인들만이 적절한 시간에 적절한 위치로부터 적절한 정보에 액세스하는 것을 보장한다는 전제에 있는 동안에 조직들은 그들의 직원들 및 자산들의 정확한 위치를 추적하기를 원한다. 생체 인식 제어 도어 및 폐쇄 회로 TV 카메라 같은 물리적 액세스 제어들은 실내 환경을 분할하는데 자주 사용된다. 그러나, 그런 분할은 조직 내의 활동을 제한하고 실시간 자산 추적에 유리하지 않다. 현재의 실내 위치화는 부정확하고, 최근의 추적 프로토콜들에서도 네트워크 백본에 연결된 무선 액세스 포인트들이 필요하다. 이것들은 취약 포인트가 될 수 있으며 스니핑(sniffing)과 침투에 취약하다.Accordingly, similar to how banks monitor customer transactions, organizations are deploying algorithms to monitor their network and employee behavior. To facilitate these models, organizations want to keep track of the exact location of their employees and assets while they are on the premise that only the right individuals are accessing the right information from the right location at the right time. Physical access controls such as biometric control doors and closed-circuit TV cameras are often used to partition the indoor environment. However, such segmentation limits activity within the organization and is not advantageous for real-time asset tracking. Current indoor positioning is inaccurate, and even in recent tracking protocols, wireless access points connected to the network backbone are needed. These can be vulnerable points and vulnerable to sniffing and penetration.
본 발명에서는, 사용자 디바이스가 네트워크 상의 파일 또는 데이터에 액세스할 수 있게 하는 광 인에이블(enabled) 보안 시스템이 제시된다.In the present invention, a light enabled security system is provided that allows a user device to access files or data on a network.
본 발명의 제1 측면에 따르면, 사용자 디바이스가 네트워크 상의 파일 또는 데이터에 액세스할 수 있게 하는 광 인에이블(enabled) 보안 시스템이 제시되고, 각각의 사용자 디바이스는 사용자 ID를 갖고, 각각의 파일/데이터는 파일/데이터 ID를 갖고, 시스템은, 광 통신 채널을 통해 네트워크에 액세스를 허용하기 위한 다수의 광 인에이블 사용자 액세스 포인트와, 각각의 광 인에이블 사용자 액세스 포인트는, 고유한 위치 ID와 연관되고, 각각 사용자 디바이스로부터의 파일/데이터 요청에 응답하여 네트워크 액세스 요청을 구성하도록 동작 가능하고, 네트워크 액세스 요청은 사용자 디바이스 ID, 고유한 사용자 액세스 포인트 위치 ID, 요청된 파일 ID를 포함하고, 네트워크 액세스 요청을 수신하고 사용자 ID, 위치 ID, 파일 ID를 바탕으로 파일/데이터로의 액세스가 허가되는지 또는 거부되는지를 판단하기 위해 네트워크 액세스 요청을 이용하기에 적합한 시스템을 포함한다.According to a first aspect of the present invention there is provided an optical enabled security system that allows a user device to access files or data on a network, each user device having a user ID, The system has a plurality of optical-enabled user access points for allowing access to the network over the optical communication channel, and each optical-enabled user access point is associated with a unique location ID Wherein the network access request is operable to configure a network access request in response to a file / data request from a user device, the network access request including a user device ID, a unique user access point location ID, a requested file ID, Based on the user ID, the location ID, and the file ID, It includes a system suitable for use with the network access request to determine whether Suga allowed or denied.
적절하게는, 다수의 광 인에이블 포터블 사용자 디바이스가 광을 이용하여 액세스 포인트와 통신하도록 제시되고, 각 디바이스는 고유한 사용자 ID와 연관된다.Suitably, a plurality of light-enabled portable user devices are presented to communicate with the access point using light, each device associated with a unique user ID.
본 발명은 광 인에이블 Li-Fi 네트워크를 이용한다. 이것은 물리적 영역과 사이버 공간 사이의 브리지(bridge)를 도입하고 있다. Li-Fi는 통신을 위해 가시광을 이용한다. 자외선 및 적외선 파장 근처를 포함하는 가시광은 불투명한 물체를 관통할 수 없고, 그것은 무선 신호가 엄격하게 한정된 조명 영역 내에 제한됨을 의미한다. Li-Fi 액세스 포인트의 통신 영역을 제한하는 능력은 환경을 정확하게 분할할 수 있게 한다. 또한, 그 기술은 어떤 사람이 시스템에 액세스할 수 있기 전에 사유의 하드웨어를 요구한다. 마지막으로, 셀룰라 방식으로 배치된 Li-Fi 네트워크는 조직 내에서의 자산 추적을 향상시키는데 그리고 사용자 네트워크 액세스를 정확하게 제한하는데 뿐만 아니라 배치된 사용자 행동 통계를 개선하는데 이용될 수 있다.The present invention utilizes a light-enabled Li-Fi network. It introduces a bridge between physical and cyberspace. Li-Fi uses visible light for communication. Visible light, including near ultraviolet and infrared wavelengths, can not penetrate opaque objects, which means that the radio signal is confined within strictly limited illumination areas. The ability to limit the communication area of a Li-Fi access point allows precise partitioning of the environment. In addition, the technology requires proprietary hardware before a person can access the system. Finally, a cellular-deployed Li-Fi network can be used to improve asset tracking within an organization and to improve deployed user behavior statistics as well as to precisely limit user network access.
모든 사용자는 전용의 광 인에이블 포터블 사용자 액세스 디바이스 또는 데스크탑 유닛을 토큰으로 이용함으로써 이동하기 쉽다. 또한, 모든 사용자가 네트워크에 액세스하기 위해 데스크탑 유닛을 필요로 하기 때문에 가능한 능동적 사용자들의 수가 엄격하게 모니터링되고 제어될 수 있다.All users are easy to move by using dedicated optical-enabled portable user access devices or desktop units as tokens. Also, the number of possible active users can be tightly monitored and controlled because all users require a desktop unit to access the network.
각각의 광 인에이블 포터블 사용자 디바이스는 제1 파장의 광을 이용하여 광 인에이블 사용자 액세스 포인트로 전송하고, 제2의 다른 파장의 광을 광 인에이블 사용자 액세스 포인트로부터 수신한다. 이것의 장점은, 업링크 통신은 다운링크와는 전혀 다른 주파수 상에 있기 때문에, 어느 한 직원이 다른 직원으로부터 서버로 전송되는 정보를 청취할 수 있는 가능성이 없다는 것이다. 이 실시 예에서, 모든 데스크탑 유닛(그리고 액세스 포인트)은 양방향 통신을 허용하는 내장된 트랜시버를 갖는다.Each light-enabled portable user device transmits light to a light-enabled user access point using light of a first wavelength and light from a light-enabled user access point at a second different wavelength. The advantage of this is that there is no possibility that one employee will be able to listen to information transmitted from another employee to the server, since the uplink communication is on a different frequency than the downlink. In this embodiment, all desktop units (and access points) have a built-in transceiver that allows bi-directional communication.
또 다른 장점은, 모든 파일이 동시의 "이중 게이트 잠금 시스템"을 갖는다는 것이다. 하나의 게이트가 구식의/기존의 인증 방법으로 잠금 해제되는 반면에 다른 하나의 게이트는 파일로의 액세스를 요청하는 장치의 특정 위치, 즉, 액세스를 요청하는 특정의 액세스 포인트 및 사용자 디바이스의 조합에 기초하여 잠금 해제된다. 위치 제어 게이트는 독립형의, 물리적으로 분리된 서버에 있을 수 있다. 이 방식으로, 물리적 자산이 보호되는 한 네트워크 침입의 가능성은 현저하게 감소한다. 이것은 또한 외부인으로부터의 네트워크 침입을 막는 반면에 직원에 대한 외부의 네트워크 액세스를 허용하는 장벽을 생성한다.Another advantage is that all files have a concurrent "double gate lock system". One gate is unlocked with an outdated / conventional authentication method, while the other gate is associated with a particular location of the device requesting access to the file, i. E., The combination of the particular access point and user device requesting access As shown in FIG. The position control gate may be in a stand-alone, physically separate server. In this way, the likelihood of network intrusion is significantly reduced as long as physical assets are protected. It also creates a barrier that allows external network access to employees while preventing network intrusions from outsiders.
네트워크 액세스는 디바이스가 Li-Fi 네트워크에 연결되는 경우에만 파일 액세스를 허용하도록 제어될 수 있다. 사용자가 Li-Fi 네트워크에 연결된다면, 그것들은 그것들의 장치 상의 특정 파일들을 다운로드하거나 변형할 수 있다. 다운로드되는 파일들은 암호화될 수 있다. 예를 들면, 파일들은 네트워크로의 연결을 모니터링하는 소프트웨어와 함께 그것들이 액세스된 액세스 포인트에서 높은 수준의 하드웨어 가속 암호화(hardware facilitated encryption)로 암호화될 수 있다. 사용자가 Li-Fi 액세스 포인트로부터 연결 해제하자마자 네트워크 제어 소프트웨어는 파일과 작업 세션의 어떠한 추적을 완전히 삭제하거나 작업 세션의 암호화된 복사본을 남겨둘 수 있다. 이것은 이러한 (잠재적으로 이미 다운로드된) 파일들은 그것들이 다운로드받은 특정의 액세스 포인트에 연결될 때를 제외하고는 액세스될 수 없는 결과를 내게 한다. 따라서, 어떠한 파일 액세스도 네트워크로의 외부 액세스를 방지하고, 그러므로 조직의 공격 취약성을 최소화하면서, 사용자가 Li-Fi 네트워크에 연결되는 것을 요구할 수 있다.Network access can be controlled to allow file access only if the device is connected to a Li-Fi network. If users are connected to the Li-Fi network, they can download or modify certain files on their devices. The downloaded files can be encrypted. For example, files may be encrypted with a high level of hardware facilitated encryption at the access point where they are accessed, along with software that monitors the connection to the network. As soon as the user disconnects from the Li-Fi access point, the network control software can completely delete any trace of the file and work session or leave an encrypted copy of the work session. This results in files that are (potentially already downloaded) inaccessible except when they are connected to the particular access point that they download. Thus, any file access may require a user to be connected to the Li-Fi network, while preventing external access to the network and thus minimizing the attack vulnerability of the organization.
하드웨어 가속 암호화의 추가적인 형태는 (액세스 포인트와는 다르게) 데스크탑 유닛을 통해 사용 가능해질 수 있다. 데스크탑 유닛에서의 하드 코딩된 암호화/해독을 용이하게 함으로써 의도된 데스크탑 유닛을 제외한 어떤 데스크탑 유닛에 의한 액세스로부터 네트워크 상의 파일들이 보호되는 것이 가능하다. 이것은 주로 두 가지 방식으로 행해질 수 있는데, (하드웨어 기반의) 파일은 데스크탑 유닛으로부터 네트워크로 업로드될 수 있고, 데스트탑 유닛은 파일을 암호화하고 따라서 그 파일은 동일한 데스크탑 유닛으로부터만 액세스될 수 있고, (소프트웨어 기반의) 의도된 데스크탑 유닛의 공개키는 네트워크로 업로드할 때 파일을 암호화하기 위해 다른 디바이스에서 이용될 수 있고, 따라서, 다시, 관련있는 개인키로의 액세스를 갖는 의도된 데스크탑 유닛만이 파일을 액세스할 수 있다.Additional forms of hardware-accelerated encryption may be available through desktop units (unlike access points). By facilitating hard-coded encryption / decryption in the desktop unit, it is possible for files on the network to be protected from access by any desktop unit except for the intended desktop unit. This can be done in two main ways, where (hardware-based) files can be uploaded from the desktop unit to the network, and the desktop unit encrypts the files so that they can only be accessed from the same desktop unit Software-based) public key of the intended desktop unit may be used by another device to encrypt the file upon uploading to the network, so that again, only the intended desktop unit having access to the associated private key can access the file Access.
실제로, 두 가지 계층의 하드웨어 인에이블 암호화가 구현될 수 있다. 액세스 포인트 암호화는 특정 위치에 대한 액세스를 연결하고, 데스크탑 유닛 암호화는 특정의 사용자 또는 디바이스에 대한 액세스를 연결한다.In fact, two layers of hardware enable encryption can be implemented. Access point encryption connects access to a specific location, and desktop unit encryption connects access to a specific user or device.
본 발명의 시스템은 사용자 디바이스의 현재 위치를 식별하고, 액세스가 허용되는 사용자 디바이스 부근의 광 인에이블 액세스 포인트들의 그룹 또는 세트를 정의하고, 그 그룹의 세부내용을 저장하도록 적합하게 될 수 있다. 네트워크에 연결될 수 있는 모든 디바이스는 위치화되고 추적될 수 있다. 이것은 모든 디바이스의 이동 및 연결이 모니터링되고 디바이스의 물리적 액세스 영역이 현재 연결되고 인접한 액세스 포인트들로 제한되는 소위 지오펜싱(geo-fencing)을 구현할 수 있게 한다. 파일들로의 액세스는 지정된 Li-Fi 액세스 포인트들 아래에서만 가능하게 될 수 있다. 자산 추적은 또한 지오펜싱 원칙들을 기초로 구현될 수 있다.The system of the present invention may be adapted to identify the current location of the user device, define a group or set of optical enabled access points in the vicinity of the user device to which access is permitted, and store the details of the group. Any device that can be connected to the network can be located and tracked. This enables the implementation of so-called geo-fencing in which movement and connection of all devices is monitored and the physical access area of the device is currently connected and restricted to adjacent access points. Access to the files may be enabled only under designated Li-Fi access points. Asset tracking can also be implemented based on geofencing principles.
본 발명의 보안 시스템은 사용자의 시스템 사용과 관련된 정보를 저장하고 잠재적으로 변칙적인 행동을 식별하기 위해 그 정보를 이용하도록 적합하게 될 수 있다. 사용자 행동에 대한 통계적 모델들은 그것들을 이용하고 있는 직원들의 이동 패턴 뿐만 아니라 사용자들의 네트워크 활동을 모니티링하는 것에 기초하여 개발될 수 있다. 직원 행동은 Li-Fi 네트워크에 의해 제공되는 위치화 정보에 기인하여 더 정확한 그리고 더 유익한 방식으로 모니터링될 수 있다. 이 모델링은 사후 처리보다는 실시간으로 변칙적인 효과에 주의를 기울임으로써 시스템 보안성을 현저하게 향상시킬 수 있다.The security system of the present invention may be adapted to store information related to a user's use of the system and to utilize the information to identify potentially anomalous behavior. Statistical models of user behavior can be developed based on monitoring the network activity of users as well as the movement patterns of employees using them. Employee behavior can be monitored in a more accurate and more informative manner due to the localization information provided by the Li-Fi network. This modeling can significantly improve system security by paying attention to the anomalous effects in real time rather than post processing.
시스템은 광을 이용하여 액세스 포인트와 통신하기 위한 다수의 광 인에이블 포터블 사용자 디바이스를 포함할 수 있고, 각 디바이스는 고유한 사용자 ID에 연관된다. 각각의 광 인에이블 포터블 사용자 디바이스는, 제1 파장의 광을 이용하여 광 인에이블 사용자 액세스 포인트로 전송하고, 광 인에이블 사용자 액세스 포인트들로부터 제2의 다른 파장의 광을 수신하도록 동작할 수 있다.The system may include a plurality of light-enabled portable user devices for communicating with an access point using light, each device associated with a unique user ID. Each optical enabled portable user device may be operable to transmit to a light enabled user access point using light of a first wavelength and to receive light of a second different wavelength from light enabled user access points .
다수의 보안 무선 네트워크들은 광 인에이블 사용자 액세스 포인트들을 이용하여 정의될 수 있고, 여기서 각 액세스 포인트는 그것의 조명 영역 및/또는 그것의 근처에 있는, 광이 관통하지 못하는 벽 또는 천장과 같은 물리적 구조에 의해 제한된 공간적 커버리지(coverage)를 갖는다.A number of secure wireless networks may be defined using optical-enabled user access points, where each access point may be defined by a physical structure, such as a wall or ceiling, Lt; RTI ID = 0.0 > coverage. ≪ / RTI >
시스템은 (1) 사용자 ID 및 파일 ID, 그리고 (2) 사용자 ID 및 위치 ID를 이용하여 액세스가 허가되는지 거부되는지를 판단하도록 적합하게 될 수 있다. 이 예에서, 시스템은, 액세스가 사용자 ID 및 파일 ID를 이용하여 허가되는지 또는 거부되는지를 판단하도록 적합하게 된 제1 프로세서 또는 서버와, 사용자 ID 및 위치 ID를 이용하여 액세스가 허가되는지 또는 거부되는지를 판단하도록 적합하게 된 제2 프로세서 또는 서버를 가질 수 있다.The system may be adapted to determine whether access is authorized or denied using (1) the user ID and file ID, and (2) the user ID and location ID. In this example, the system includes a first processor or server adapted to determine whether access is authorized or denied using a user ID and a file ID, and a second processor or server adapted to determine whether access is granted or denied Lt; RTI ID = 0.0 > and / or < / RTI >
시스템은, 먼저 사용자 ID 및 파일 ID를 이용하여 액세스가 허가되는지 또는 거부되는지를 판단하고, 그리고나서 이어서 사용자 ID 및 위치 ID를 이용하여 액세스가 허가되는지 또는 거부되는지를 판단하도록 적합하게 될 수 있다.The system may first determine whether access is authorized or denied using the user ID and file ID, and then may be adapted to determine whether access is authorized or denied using the user ID and the location ID.
시스템은 (1) 사용자 ID 및 파일 ID, 그리고 (2) 파일 ID 및 위치 ID를 이용하여 액세스가 허가되는지 거부되는지를 판단하도록 적합하게 될 수 있다. 이 예에서, 시스템은, 액세스가 사용자 ID 및 파일 ID를 이용하여 허가되는지 또는 거부되는지를 판단하도록 적합하게 된 제1 프로세서 또는 서버와, 파일 ID 및 위치 ID를 이용하여 액세스가 허가되는지 또는 거부되는지를 판단하도록 적합하게 된 제2 프로세서 또는 서버를 가질 수 있다. 시스템은, 먼저 사용자 ID 및 파일 ID를 이용하여 액세스가 허가되는지 또는 거부되는지를 판단하고, 그리고나서 이어서 파일 ID 및 위치 ID를 이용하여 액세스가 허가되는지 또는 거부되는지를 판단하도록 적합하게 될 수 있다.The system may be adapted to determine whether access is denied or denied using (1) a user ID and a file ID, and (2) a file ID and a location ID. In this example, the system includes a first processor or server adapted to determine whether access is authorized or denied using a user ID and a file ID, and a second processor or server adapted to determine whether access is permitted or denied Lt; RTI ID = 0.0 > and / or < / RTI > The system may first be determined to use the user ID and the file ID to determine if access is authorized or denied, and then use the file ID and location ID to determine whether access is authorized or denied.
시스템은 사용자 디바이스의 현재 위치를 식별하고, 액세스가 허가된 사용자 디바이스의 근처에 있는 광 인에이블 사용자 액세스 포인트들의 그룹 또는 세트를 정의하고, 그 그룹의 세부내용을 저장하도록 적합하게 될 수 있다.The system may be adapted to identify the current location of the user device, define a group or set of optical-enabled user access points proximate to the authorized user device, and store the details of the group.
시스템은 사용자의 위치를 계속적으로 모니터링하고 액세스가 허가된 광 인에이블 사용자 액세스 포인트들의 그룹 또는 세트를 업데이트하도록 적합하게 될 수 있다.The system may be adapted to continuously monitor the location of the user and update the group or set of optical-enabled user access points for which access is authorized.
시스템은 사용자 디바이스 근처에 있는 광 인에이블 사용자 액세스 포이트들의 정의된 그룹 또는 세트 밖의 액세스 포인트로부터 네트워크에 액세스하려는 시도를 식별하는데 적합하도록 될 수 있다. 시스템은 네트워크에 액세스하려는 시도가 식별된 경우에 비합법적인 액세스를 나타내는 경보를 생성하는데 적합하도록 될 수 있다.The system may be adapted to identify an attempt to access the network from an access point outside a defined group or set of optical enabled user access points located near the user device. The system may be adapted to generate an alert indicating an illegal access if an attempt to access the network is identified.
시스템은 사용자의 시스템 사용과 관련된 정보를 저장하고 잠재적으로 변칙적인 행동을 식별하기 위해 그 정보를 이용하는데 적합하도록 될 수 있다.The system may be adapted to store information related to a user's use of the system and to utilize the information to identify potentially anomalous behavior.
시스템은 사용자 디바이스의 위치에 대한 세부내용을 저장하고 따라서 사용자 디바이스가 추적 가능하게 하는데 적합하도록 될 수 있다. 각 액세스 포인트는 실내 위치, 예를 들면 빌딩 내의 특정 방 또는 구역과 연관될 수 있다.The system may store details of the location of the user device and thus be adapted to make the user device traceable. Each access point may be associated with an indoor location, e.g., a particular room or area within a building.
적어도 하나의 광 인에이블 액세스 포인트는 암호화된 파일에 연관될 수 있고, 그 파일의 해독은 상기 적어도 하나의 광 인에이블 액세스 포인트에 연결될 때에만 가능할 수 있다. 상기 적어도 하나의 광 인에이블 액세스 포인트는 파일을 암호화하도록 동작할 수 있다.At least one optical-enabled access point may be associated with the encrypted file, and decryption of the file may be possible only when connected to the at least one light-enabled access point. The at least one light-enabled access point may be operable to encrypt the file.
상기 적어도 하나의 광 인에이블 액세스 포인트는 사용자 디바이스와 액세스 포인트 간의 연결이 끊어진 경우에 사용자 디바이스로부터의 파일을 삭제하도록 동작할 수 있다.The at least one light-enabled access point may be operable to delete a file from the user device if the connection between the user device and the access point is broken.
사용자 디바이스와 액세스 포인트 간의 연결이 끊어진 경우에, 암호화된 파일만이 사용자 디바이스를 이용하여 사용가능할 수 있다.In case the connection between the user device and the access point is broken, only the encrypted file may be available using the user device.
적어도 하나의 사용자 디바이스는 암호화된 파일 또는 데이터에 연관될 수 있고, 그 파일 또는 데이터는 상기 사용자 디바이스만에 의해 액세스될 수 있다.At least one user device may be associated with the encrypted file or data, and the file or data may be accessed only by the user device.
적어도 하나의 사용자 디바이스는 암호화 및/또는 해독 하드웨어 또는 소프트웨어를 포함할 수 있다.The at least one user device may comprise encryption and / or decryption hardware or software.
각각의 사용자 액세스 포인트는 다른 파장들의 광을 수신하는데 적합하도록 될 수 있고, 여기서 각 파장은 다른 레벨의 액세스에 연관된다.Each user access point may be adapted to receive light of different wavelengths, where each wavelength is associated with another level of access.
본 발명의 다른 측면에 따르면, 상기한 제1 측면의 시스템에서 사용하기 위한 광 인에이블 포터블 사용자 디바이스가 제시되고, 그 디바이스는 네트워크 액세스 요청과 함께 사용자 ID 및 파일 ID를 전송하도록 동작할 수 있다.According to another aspect of the present invention there is provided a light-enabled portable user device for use in the system of the first aspect described above, the device being operable to transmit a user ID and a file ID with a network access request.
본 발명에 따르면, 사용자 디바이스가 네트워크 상의 파일 또는 데이터에 액세스할 수 있게 하는 광 인에이블(enabled) 보안 시스템을 제공받을 수 있다.According to the present invention, an optical enabled security system may be provided that allows a user device to access files or data on the network.
본 발명의 다양한 측면들이 첨부된 도면들을 참조하면서 실시 예의 방식으로 설명될 것이다.
도 1은 가시광 인에이블 보안 시스템의 블록도이다.
도 2는 가시광 인에이블 시스템의 물리적 보안 측면을 개략적으로 도시한 도면이다.
도 3은 이중 게이트 액세스 시스템의 블록도이다.
도 4는 도 3의 시스템을 이용하여 이중 게이트 액세스를 수행하기 위한 방법을 설명하는 흐름도이다.
도 5는 지오펜싱 액세스 시스템의 블록도이다.
도 6은 도 5의 시스템을 이용하여 지오펜싱 액세스를 수행하기 위한 방법을 설명하는 흐름도이다.
도 7은 행동 분석 시스템의 블록도이다.
도 8은 도 7의 시스템을 이용하여 행동 분석 액세스를 수행하기 위한 방법을 설명하는 흐름도이다.BRIEF DESCRIPTION OF THE DRAWINGS Various aspects of the present invention will now be described, by way of example, with reference to the accompanying drawings.
1 is a block diagram of a visible light enable security system.
2 is a schematic view of a physical security aspect of a visible light enable system.
3 is a block diagram of a dual gate access system.
Figure 4 is a flow diagram illustrating a method for performing a dual gate access using the system of Figure 3;
5 is a block diagram of a geofencing access system.
Figure 6 is a flow diagram illustrating a method for performing geofencing access using the system of Figure 5;
7 is a block diagram of a behavior analysis system.
Figure 8 is a flow diagram illustrating a method for performing behavioral analysis access using the system of Figure 7;
본 발명은 보안 네트워크 액세스 포인트로 광을 이용하는 광 인에이블 액세스 시스템을 제시한다. 모든 조명은 Li-Fi 인에이블이어야 한다. 각 Li-Fi 액세스 포인트는 데이터 및 네트워크 액세스를 전달하는 케이블 가설에 연결된다. 이 케이블 가설은 또한 천장 유닛(ceiling unit)으로도 언급되는 Li-Fi 액세스 포인트에 전력을 제공할 수 있다. 각 천장 유닛은 전력을 공급하고 데이터를 전달하기 위해 광을 변조하는 하나 이상의 LED 조명 설비에 연결된다. 천장 유닛들의 물리적 연결성은 환경의 논리적 분할에 의존한다. 천장 유닛들의 설치 후에 각 사용자는 데스크탑 유닛이 할당된다. 각 데스크탑 유닛은 하드웨어 인에이블 암호화를 용이하게 한다. 각 데스크탑 유닛은 천장 유닛들로부터 제1 파장의 가시광 신호를 수신하기 위한 수신기와 천장 유닛으로 제2 파장으로 전송하기 위한 전송기를 갖는다. 각 천장 유닛은 데스크탑 유닛으로 제1 파장의 가시광 신호를 전송하기 위한 전송기와 데스크탑 유닛으로부터 제2 파장으로 수신하기 위한 수신기를 갖는다.The present invention provides a light-enabled access system that utilizes light as a secure network access point. All lights must be Li-Fi enabled. Each Li-Fi access point is connected to a cable network that delivers data and network access. This cable hypothesis can also provide power to a Li-Fi access point, also referred to as a ceiling unit. Each ceiling unit is connected to one or more LED lighting fixtures that modulate light to supply power and transmit data. The physical connectivity of the ceiling units depends on the logical partitioning of the environment. After installation of the ceiling units, each user is assigned a desktop unit. Each desktop unit facilitates hardware enable encryption. Each desktop unit has a receiver for receiving the visible light signal of the first wavelength from the ceiling units and a transmitter for transmitting to the ceiling unit at the second wavelength. Each ceiling unit has a transmitter for transmitting the visible light signal of the first wavelength to the desktop unit and a receiver for receiving the second wavelength from the desktop unit.
의심의 여지를 피하기 위해, 그리고 이 특허 전체를 통해, "가시광"은 자외선, 가시광, 근적외선 파장을 포함하는 10nm 내지 2500nm 파장의 전자기파를 지칭할 것이다.To avoid doubt, and throughout this patent, "visible light" will refer to electromagnetic waves of wavelengths between 10 nm and 2500 nm, including ultraviolet, visible and near infrared wavelengths.
도 1은 Li-Fi 액세스 시스템, 네트워크 및 네트워크 제어 시스템을 보여준다. 시스템은 사용자 Li-Fi 데스크탑 유닛(2)에게 네트워크(3)로의 액세스를 허용하는 무선 액세스 포인트로서 기능하는 다수의 Li-Fi 인에이블 LED 램프(1)를 갖는다. 천장 유닛(도시되지 않음)은 각각의 광/램프에 연관된다. 네트워크(3)는 액세스 포인트가 조명하는 영역 또는 "커버리지 영역(coverage area)" 내에 있는 각각의 액세스 포인트(1)를 통해 액세스될 수 있다. 각각의 천장 유닛은 이더넷(Ethernet) 케이블을 통해 네트워크(3)에 연결되고 IP 레이어(IP layer)와 직접 인터페이스한다. 천장 유닛은 통신매체로 조명을 위해 생성된 가시(백색)광을 활용한다.Figure 1 shows a Li-Fi access system, network and network control system. The system has a number of Li-Fi enabled
각각의 Li-Fi 데스크탑 유닛은, 컴퓨팅 디바이스(예로서, 랩탑, 태블릿, 스마트폰 등)에 네트워크로의 액세스를 제공하기 위하여 예를 들면 USB를 통해 컴퓨팅 디바이스에 연결되도록 동작한다. 데스크탑 유닛은 백색광 신호를 통해 전달되는 정보 신호를 수신하고, 이것을 디바이스로 공급한다. 데스크탑 유닛은 Li-Fi 천장 유닛으로의 업링크 채널을 통신하기 위하여 적외선 LED를 사용한다. 다수의 데스크탑 유닛은 동시에 동일한 천장 유닛에 액세스할 수 있고, 데스크탑 유닛은 하나의 천장 유닛의 커버리지 영역으로부터 그것의 연결을 끊지 않고서 다른 천장 유닛의 커버리지 영역으로 이동할 수 있다.Each Li-Fi desktop unit operates to be connected to the computing device via, for example, USB to provide access to the network to a computing device (e.g., laptop, tablet, smartphone, etc.). The desktop unit receives the information signal transmitted through the white light signal and supplies it to the device. The desktop unit uses an infrared LED to communicate the uplink channel to the Li-Fi ceiling unit. A plurality of desktop units can access the same ceiling unit at the same time and the desktop unit can move to the coverage area of another ceiling unit without disconnecting it from the coverage area of one ceiling unit.
네트워크(3)는 이더넷 스위치들과 케이블들의 상호 연결로 구성되어 모든 액세스 포인트(1)와 데이터를 주고 받는다. 네트워크(3)로의 보안 액세스는 Li-Fi 천장 유닛들(및 직접적인 이더넷 포트들)을 통해 제공받는다. 네트워크(3)는 각각의 천장 유닛에 봉사하는 단일의 이더넷 케이블과 함께, 스타 토폴로지(star topology)로 구성된다.The
네트워크(3)에 연결되는 것은, 파일 시스템/서버(4), 위치 액세스 서버(5), 네트워크 보안 시스템(6), 및 데이터 및 분석 서버(7)를 갖는 중앙 시스템이다.Connected to the
파일 시스템/서버(4)는 시스템의 사용자에 의해 액세스될 모든 파일들의 주 호스트이다. 이것은 보안 및 비보안 파일들 모두를 포함한다. 파일 시스템/서버(4)는 종래의 인증/권한 메커니즘(예로서, 사용자 이름 및 패스워드 일치), 사용자 액세스 레벨 정보(예로서, 어떤 사용자 이름이 파일 시스템, 마이크로소프트 액티브 디렉토리 등의 어떤 부분에 액세스할 수 있는지), 이중 인증 및 다른 측면들을 포함하고 다투는 것으로 여겨진다.The file system /
네트워크(3)로의 보안 액세스를 제어하기 위해, 위치 액세스 서버/컨트롤러(5)가 제공된다. 이것은 (위치-잠금된) 모든 개별적 파일들의 위치-특정(Li-Fi의 경우에 허가된 천장 유닛들의 IP/MAC 어드레스) 액세스 자격들을 주최한다. 그것은 또한 각각의 사용자의 위치 특정 액세스 자격들, 즉, 사용자가 천장 유닛으로부터 네트워크(3)에 액세스하도록 권한이 부여된 것을 주최한다. 전자의 정보는 이중 게이트 잠금에 사용되고, 후자의 정보는 지오펜싱에 사용된다. 이것은 나중에 자세히 설명될 것이다.To control secure access to the
사용자가 특정의 액세스 포인트로부터 특정의 파일에 액세스하려고 시도하면, 파일 시스템/서버(4)는 사용자 ID, 파일 ID, 위치 ID(액세스 포인트 IP/ID)를 갖고서 위치 액세스 서버(5)에 쿼리(query)한다. 위치 액세스 서버(5)는 (파일 ID와 연관된) 파일이 (위치 ID와 연관된) 특정의 액세스 포인트로부터 액세스될 수 있는 것인지, 또는 (사용자 ID와 연관된) 사용자가 특정의 액세스 포인트로부터 허가된 액세스를 갖는지, 또는 위 둘 다인지를 판단한다. 따라서, 위치 액세스 서버(5)는 위치 기반의 네트워크 액세스를 위한 주요 구성이다. 위치 액세스 서버(5)의 출력은 액세스의 승인 또는 거부를 알리는 이진값이다. 이 방식으로, 서버(5) 상의 위치 인증 정보는 보호된 채로 유지된다.When the user attempts to access a particular file from a particular access point, the file system /
네트워크 보안 시스템(6)은 보안 위반 및 불법적인 데이터 액세스로부터 시스템을 모니터링, 탐지 및 보호한다.The
사용자, 파일들, 위치들의 액세스 통계를 저장하기 위하여, 데이터 및 분석 서버(7)가 제공된다. 액세스 시간, 디바이스(들) 등과 같은 다른 파라미터들은 데이터 및 분석 서버(7)에 저장된다. 이 서버에서, 분석은, 파일들 및 액세스 위치들 뿐만 아니라 특히 시스템 사용자들의 액세스 행동의 통계적 모델을 제공하기 위하여 수집된 데이터에 대해 실행된다. 데이터 및 분석 서버(7)는 간단히 네트워크(3)에서의 활동을 모니터링하고, 변칙 탐지를 위한 개발된 통계적 모델을 사용하고, 잠재적인 보안 침해에 대한 경고를 보낸다.To store access statistics of users, files, locations, a data and
가시광의 사용은 무선 통신 공간에서, 특히 네트워크 보안의 면에서 많은 매력적인 특성을 갖는다. 매우 기본적인 관점에서 광의 비관통 특성은 무선 네트워크를 조명되는 영역으로 제한한다. 매우 안전한 환경에서, 이것은 문자 그대로 "4 개의 벽들 내에" 포함되는 무선 네트워크를 초래한다. 도 2(a)는 이것을 보여주는데, 여기서 고체 벽은 광 신호의 관통을 막는다. 광의 비관통 특성은 무선 연결을 통한 불법적인 액세스의 위험을 충분히 감소시킨다. Li-Fi의 또 다른 보안 특징은 다운링크 및 업링크 무선 채널들을 다른 파장으로 물리적으로 분리하는 것이다. 각각의 데스크탑 유닛은 특정 파장의 가시광 신호만을 포착하도록 설계되었기 때문에, 다른 사용자의 통신을 청취하려고 시도하는 동기부여된 공격자는 그 전송된 정보의 절반(즉, 다운링크)만을 액세스할 수 있다. 이것은 도 2(b)에 묘사되어 있다.The use of visible light has many attractive characteristics in wireless communication space, particularly in terms of network security. From a very basic point of view, the non-penetrating nature of the light limits the wireless network to the area being illuminated. In a very secure environment, this results in a wireless network literally contained within "four walls". Fig. 2 (a) shows this, where the solid wall blocks penetration of the optical signal. The non-penetrating characteristics of the light sufficiently reduce the risk of illegal access via wireless connections. Another security feature of Li-Fi is to physically separate the downlink and uplink radio channels into different wavelengths. Since each desktop unit is designed to capture only visible light signals of a particular wavelength, a motivated attacker attempting to listen to another user's communication can access only half of the transmitted information (i.e., downlink). This is depicted in Figure 2 (b).
일반적으로, 파일 시스템의 보안을 강화하는 것은 네트워크(3)의 공격 표면을 줄임으로써 달성될 수 있다. 이것은 사용자 디바이스 상에 있는 응용프로그램의 수 뿐만 아니라 네트워크(3)로의 액세스의 물리적 영역을 최소화하라는 것을 의미한다. 이것은 파일 시스템(4)에서 특정 등급의 파일들에 행해질 수 있고, Li-Fi와 함께, 다른 세트의 보안 파일들은 완전히 분리된 물리적 액세스 영역을 갖는다. 이것은 물리적 액세스 영역의 정확한 구분을 허용하는, 가시광 다운링크 신호의 지향적이고 비관통적인 특성으로부터 나온다. 이것은 특정 파일로의 액세스가 허용되는 (Li-Fi) 액세스 포인트들의 세트(set)를 각 파일에 대하여 생성함으로써 수행된다. 허용가능한 세트 외부의 어느 다른 액세스 포인트로부터 그 파일에 액세스하려는 시도는 (사용자가 그 파일에 액세스할 권한이 있다 하더라도) 그 파일에 대한 액세스가 거부되는 결과를 나을 것이다. 위치 기반 액세스 기준은 위치 액세스 서버(5)에 저장되고, 위치 액세스 서버는 위치 기반 쿼리들(queries)을 단독으로 처리하는, 완전히 물리적으로 독립된 서버이다.In general, strengthening the security of the file system can be achieved by reducing the attack surface of the
도 3은 이중 게이트 잠금을 위한 시스템을 보여준다. 이것은 천장 유닛(1)과 데스크탑 유닛(2)을 갖는다. 사용자 및 위치 인증은 각각 파일 서버 및 위치 액세스 서버에 의해 수행된다. 도 3에서 알 수 있듯이, 이중 게이트 잠금을 위한 전형적인 메시지 교환 프로토콜은 네 가지 다섯 가지 정보 교환을 포함한다. 첫째로, 특정 사용자 ID를 갖는 사용자는 파일이 현재 연결된 Li-Fi 액세스 포인트(1)로부터 특정 파일 ID를 갖는 파일로의 액세스를 요청한다. 이것은 연결된 Li-Fi 액세스 포인트로 사용자 데이터 요청을 전송함으로써 행해질 수 있고, 사용자 데이터 요청은 사용자 ID와 파일 ID를 포함한다. 액세스 포인트는 특정 위치 ID(액세스 포인트 IP/MAC/ID)를 갖는다. 액세스 포인트는 사용자 디바이스로부터 사용자 데이터 요청을 수신하고, 사용자 데이터 요청을 이용하여 사용자 ID, 파일 ID, 및 그 자신의 위치 ID를 포함하는 액세스 요청을 구성한다. 이 액세스 요청은 파일 시스템(4)으로 전송된다. 파일 시스템(4)은 사용자 ID 및 파일 ID를 이용하여 사용자가 파일에 액세스할 권한이 있는지를 인증한다. 그렇지 않은 경우 시스템(4)은 데이터 액세스를 거부한다. 인증이 성공하면, 파일 시스템(4)은 파일 ID와 위치 ID를 위치 액세스 서버로 전송한다. 위치 액세스 서버(5)는 파일이 특정 위치 ID를 갖는 액세스 포인트로부터 액세스 가능한지 여부를 확인한다. 그것은 이진 예스/노 응답으로 파일 시스템(4)에 응답한다. 파일 시스템(4)은, (파일 서버에 의해 판단된) 사용자 ID 및 (위치 액세스 서버에 의해 판단된) 위치 ID 모두가 파일에 액세스하는 것이 허용되는 경우 및 경우에만, Li-Fi 액세스 포인트(1) 및 데스크탑 유닛(2)을 통해 요청된 데이터를 사용자에게 전송한다. 그렇지 않은 경우에는, 특정 데이터에 대한 액세스는 거부된다. 도 4는 위의 정보 흐름을 묘사하는 흐름도를 보여준다.Figure 3 shows a system for double gate locking. This has the
물리적으로 분리된 다중 계층 보안 액세스가 구현될 수 있다. 이 경우에, 다른 파장들은 다른 레벨의 액세스를 분리하는데 이용될 수 있다. 예를 들면, 기술자는 녹색광에 알맞게 된 데스크탑 유닛을 갖는 반면, 보안 요원은 파란광에 알맞을 수 있고, 상위 관리자는 적색광에 알맞을 수 있다. 이용가능한 정보는 엄격히 제한되고 동일한 인프라를 이용하여 별개의 채널에서 널리 제공된다.Physically separate multi-layered security access can be implemented. In this case, other wavelengths may be used to separate different levels of access. For example, a technician may have a desktop unit adapted to green light, while security personnel may be suitable for blue light, and an upper manager may be suitable for red light. Available information is strictly limited and widely available on separate channels using the same infrastructure.
물리적 액세스 영역 및, 결과적으로, 네트워크(3)의 공격 표면을 최소화하기 위한 다른 접근법은 특정 사용자가 액세스 포인트로부터 네트워크로의 액세스가 허가된 액세스 포인트의 수를 제한하는 것이다. 이것은 지오펜스(Geo-Fence)라고 불린다. Li-Fi에서, 지오펜싱(Geo-Fencing)은 네트워크로 하여금 네트워크로의 각 사용자의 액세스를 네트워크가 현재 연결된 CU/액세스 포인트 및 그 액세스 포인트의 바로 이웃의 액세스 포인트로만 제한하게 한다. 이것은 두 가지 주요한 목적을 수행한다. 임의의 주어진 시간에 특정 사용자 ID에 대한 액세스 네트워크는 전체 네트워크(3)의 작은 하위 집합으로 축소된다. 이것은 도용된 사용자 자격 인증을 가진 동기부여된 공격자가 네트워크에 액세스할 기회를 현저하게 감소시킨다. 근처의 액세스 포인트들은 하나의 액세스 포인트로부터 다음 액세스 포인트로의 이동을 허용하기 위해 구동되고, 이 시점에서 새로운 액세스 포인트와 그것의 인근 액세스 포인트들은 액세스 영역이 된다. 이것은 Li-Fi 네트워크를 통해 사용자와 함께 이동하는 네트워크 액세스를 용이하게 한다. 이것은 각각의 사용자 ID에 대하여 네트워크(3)로의 액세스가 허락되는 다양한 (Li-Fi) 액세스 포인트 세트를 생성함으로써 수행된다. 허용가능한 세트 외의 다른 액세스 포인트로부터 네트워크(3)로 액세스하려는 시도 및 파일로 액세스하려는 시도는 거부된다. 각각의 사용자의 지오펜스를 형성하는 액세스 포인트들은, 위치 액세스 서버에 저장되고, 네트워크(3)를 통해 이동할 때 사용자가 겪는 모든 핸드오버와 함께 계속적으로 업데이트된다.Another approach to minimizing the physical access area and consequently the attack surface of the
도 5는 Li-Fi 지오펜싱을 위한 시스템을 보여준다. 이전에서처럼, 이것은 다수의 천장 유닛/액세스 포인트와 각 사용자를 위한 데스트탑 유닛을 갖는다. 사용자 및 위치 인증은 각각 파일 서버(4) 및 위치 액세스 서버(5)에 의해 수행된다. 도 5는 지오펜싱을 위한 전형적인 메시지 교환 프로토콜을 보여준다. 이것은 여섯 가지 정보 교환을 포함한다. 특정 사용자 ID를 갖는 사용자는 네트워크가 현재 연결된 Li-Fi 천장 유닛/액세스 포인트(1)로부터 네트워크 상의 파일로의 액세스를 요청한다. 이것은 사용자 ID 및 파일 ID를 포함하는 사용자 데이터 요청을 Li-Fi 천장 유닛/액세스 포인트로 전송함으로써 행해진다. 액세스 포인트는 특정 위치 ID(액세스 포인트 IP/ID)를 갖는다. 액세스 포인트는 다른 정보 중에서 파일 ID, 사용자 ID, 및 위치 ID를 포함하는 액세스 요청을 생성한다. 이 요청은 파일 시스템(4)으로 전송된다. 파일 시스템(4)은 먼저 사용자 ID가 파일에 액세스할 권한이 있는지를 인증한다. 액세스할 권한이 없다면, 시스템(4)은 데이터 액세스를 거부한다. 인증이 성공하면, 파일 시스템(4)은 사용자 ID 및 위치 ID를 위치 액세스 서버(5)로 전송한다. 위치 액세스 서버(5)는 특정 위치 ID를 갖는 액세스 포인트가 특정 사용자 ID에 대해 허용가능한 액세스 포인트들의 세트 내에 있는지, 즉, 사용자의 지오펜스 내에 있는지를 확인한다. 그것은 이진 예스/노(Yes/No) 응답으로 파일 시스템(4)에 응답한다. 위치 액세스 서버(5)로부터의 응답이 "노"이면, 가능한 보안 위반이 검출된다. 그리고 나서 파일 시스템(4)은 네트워크 보안 시스템(6)에게 시도된 불법적 액세스의 위치 ID 및 사용자 ID를 통지한다. 파일 시스템(4)은, (파일 서버에 의해 판단된) 사용자 ID 및 (위치 액세스 서버에 의해 판단된) 위치 ID 모두가 파일로의 액세스가 허가된 경우 및 경우에만 Li-Fi 천장 유닛/액세스 포인트 및 데스크탑 유닛을 통해 요청된 데이터를 사용자에게 전송한다. 그렇지 않은 경우에는, 특정 데이터로의 액세스는 거부된다.Figure 5 shows a system for Li-Fi geofencing. As before, it has multiple ceiling units / access points and a desktop unit for each user. User and location authentication are performed by the
도 6은 지오펜싱 데이터 액세스 프로토콜에 대한 흐름도를 보여준다. 파선 흐름은 데스크탑 유닛이 새로운 천장 유닛/액세스 포인트에 연결될 때 위치 액세스 서버 상의 허용가능한 액세스 포인트들의 세트(즉, 지오펜스)가 업데이트될 수 있는 기본적인 메커니즘을 나타낸다. 이것은 사용자의 위치를 모니터링하는 것, 예를 들면, 사용자가 새로운 액세스 포인트(1)로 이동하였는지를 확인하는 것과 사용자가 그 새로운 액세스 포인트로부터 액세스가 허가되었는지를 확인하는 것을 포함시킨다. 그렇다면, 소위 지오펜스라 불리는 허용가능한 액세스 포인트들의 세트는 사용자의 현재 액세스 포인트의 부근에 정의된다. 확인은 새로운 천장 유닛/액세스 포인트가 이전의 지오펜스 내에 있는지 또는 이것은 외부의/불법적인 액세스 시도인지를 수행한다. 어떠한 불법적인 시도도 네트워크 보안 시스템(6)으로 통지된다.Figure 6 shows a flow diagram for a geofencing data access protocol. The dashed line represents the basic mechanism by which a set of allowable access points (i.e., geofences) on a location access server can be updated when a desktop unit is connected to a new ceiling unit / access point. This includes monitoring the user's location, e.g., verifying that the user has moved to the
지오펜싱은 사용자가 어디에 있는지 그리고 사용자가 어디로 이동하는지에 대한 기능으로 네트워크에 액세스를 가능하게 한다. 이것은 사용자의 현재 위치의 부근의 Li-Fi 액세스 포인트들의 특정 세트를 활성화하고, 사용자가 주변을 움직임에 따라 이 세트를 변경함으로써 행해진다. 예를 들면, 직원이 회의실로부터 네트워크에 액세스하길 원한다면, 시스템은 직원의 통상의 위치로부터 커피룸으로의 이동(경로)을 확인(기록)하도록 훈련될 것이다. 초반에는, 직원은 그들의 책상 위의 Li-Fi 액세스 포인트(광) 및 그것에 바로 부근의 광들로부터 네트워크에 액세스할 수 있다. 부근의 Li-Fi 액세스 포인트에 등록되고 거기로 핸드오버된 이후에는, 그들은 다음의 이웃들에 연결되는 것이 허가된다. 하나의 광으로부터 다음의 광까지, 각각의 Li-Fi 액세스 포인트는 직원/사용자가 이동하고 있음을 확인할 것이다.Geofencing allows access to the network with features such as where the user is and where the user is moving. This is done by activating a specific set of Li-Fi access points in the vicinity of the user's current location and changing the set as the user moves around. For example, if an employee wishes to access the network from a conference room, the system will be trained to confirm (record) the movement (path) from the employee's normal location to the coffee room. In the beginning, employees can access the network from the Li-Fi access point (light) on their desk and the lights in the immediate vicinity. After being registered with nearby Li-Fi access points and handed over there, they are allowed to connect to the next neighbors. From one light to the next, each Li-Fi access point will verify that the employee / user is moving.
지오펜싱을 이용함으로써, 본 발명의 Li-Fi 시스템에서, 네트워크 액세스는 관련된 개인과 함께 움직인다. 직원들이 그들의 책상에서 네트워크 연결로부터 보안 파일들에 액세스하는 종래의 시스템에서는, 동기부여된 공격자가 적절한 자격인증을 사용하여 조직에 침투하여 기밀 정보에 액세스할 수 있다. 지오펜스된 Li-Fi 시스템에서는, 공격자는 해당 직원의 부근에서만 적절한 자격인증과 함께 네트워크에 액세스할 수 있을 것이다. 특정 위치를 보장하는 대신에, 조직은 이제는 관련있는 사용자만을 보장할 수도 있다. 즉, 물리적 보안은 사이버 보안 영역에 관련 있게 된다.By using geofencing, in the Li-Fi system of the present invention, network access moves with the associated individual. In conventional systems where employees access security files from a network connection at their desk, a motivated attacker can use the appropriate credentials to penetrate the organization and gain access to confidential information. In a geofenced Li-Fi system, an attacker would be able to access the network with appropriate credentials only in the vicinity of the employee. Instead of ensuring a specific location, the organization may now only guarantee the users concerned. That is, physical security is related to the cyber security area.
이전에 언급한 바와 같이, 사이버 공격의 대부분은 소셜 엔지니어링, 즉, 시스템에 대한 인간 사용자의 교묘한 조작 또는 이기적인 이용의 결과이다. 추가의 게이팅 프로세스를 제공하는 것은 무선 네트워크의 공격 표면을 최소화할 수 있지만, 이러한 기술은 내부로부터의 공격에는 덜 효과적이다. 소셜 엔지니어링의 결과인 네트워크 보안 침해를 검출하고 방지하기 위하여, 시스템은 언제 사용자가 비정상적으로 행동하는지를 확립할 필요가 있다. Li-Fi 천장 유닛/액세스 포인트들의 고밀도로 인해, 사용자가 연결된 액세스 포인트를 기초로 하여 간단히 사용자의 현재 위치를 정확히 판단하는 것이 가능하다. 이것은 네트워크(3)로 하여금 사용자들이 네트워크(3)를 통해 이동할 때 사용자를 추적할 수 있게 한다. 이 데이터를 저장함으로써, 크고 충분한 데이터 세트를 통한 통계적 분석은 네트워크(3)에 액세스할 때 시스템에게 사용자의 전형적인 행동 패턴들의 모델을 제공한다. 이 행동은 액세스 시간, 액세스된 파일, 네트워크 액세스 빈도 등과 같은 추가의 데이터 포인트들로부터 작성될 수 있다. 평균적인 행동 모델을 확립함으로써, 변칙적인 행동은 검출가능하게 된다.As mentioned previously, most of the cyber attacks are the result of social engineering, that is, manipulation or selfish use of human users by the system. Providing an additional gating process may minimize the attack surface of the wireless network, but this technique is less effective for attacks from within. To detect and prevent network security breaches that are the result of social engineering, the system needs to establish when users behave abnormally. Due to the high density of Li-Fi ceiling units / access points, it is possible for the user to simply determine the current position of the user simply based on the access point to which the user is connected. This allows the
도 7은 Li-Fi 행동 모델링을 위한 시스템을 보여준다. 이전에서처럼, 다수의 천장 유닛/액세스 포인트 및 데스크탑 유닛이 기본적인 네트워크 액세스에 포함된다. 사용자 인증은 파일 서버(4)에서 수행되고, 변칙 검출은 데이터 및 분석 서버(7)에서 수행된다. 도 7은 행동 모델링에 대한 전형적인 메시지 교환 프로토콜을 보여준다. 특정 사용자 ID를 갖는 사용자는 네트워크가 현재 연결된 Li-Fi 천장 유닛/액세스 포인트로부터 네트워크로 액세스할 것을 요청한다. 이것은 사용자 ID 및 파일 ID를 포함한 사용자 데이터 요청을 사용자 디바이스로부터 Li-Fi 천장 유닛/액세스 포인트로 전송함으로써 행해진다. 액세스 포인트는 사용자 ID, 파일 ID 및 자신의 위치 ID를 이용하여 액세스 요청을 생성한다. 이 액세스 요청은 파일 시스템(4)으로 전송된다. 파일 시스템(4)은 먼저 사용자 ID가 파일에 액세스할 권한이 있는지를 인증한다. 권한이 없다면, 시스템(4)은 데이터 액세스를 거부한다. 인증이 성공적이면, 파일 시스템(4)은 데이터 및 분석 서버(7)로 사용자 ID, 위치 ID, 요청된 파일 ID 및 추가적인 원하는 파라미터들을 전송한다. 파일 시스템(4)으로부터 수신된 액세스 요청 정보는 특정 사용자 ID의 프로파일에 추가되고 사용자의 네트워크 액세스 행동의 통계적 모델 내에 하나의 요인으로 포함된다.Figure 7 shows a system for Li-Fi behavior modeling. As before, multiple ceiling units / access points and desktop units are included in the basic network access. User authentication is performed in the
변칙 검출 알고리즘들은 현재의 액세스가 비정상인지 또는 사용자의 일반적인 패턴 내에 있는지를 조사한다. 데이터 및 분석 서버(7)가 변칙적인 네트워크 액세스 이벤트를 판단한다면, 가능한 보안 위반이 검출된다. 데이터 및 분석 서버(7)는 그리고나서 네트워크 보안 시스템(6)에 혐의가 있는 불법적 액세스의 위치 ID 및 사용자 ID를 통지한다. 파일 시스템(4)은 사용자가 파일/데이터에 액세스하는 것이 허가된다면 Li-Fi 천장 유닛/액세스 포인트(1) 및 데스크탑 유닛(2)을 통해 요청된 데이터를 사용자에게 전송한다. 그렇지 않다면, 특정 데이터에 대한 액세스는 거부된다. 위의 정보의 흐름을 묘사하는 흐름도가 도 8에서 보여진다.Anomaly detection algorithms investigate whether the current access is abnormal or within the user ' s general pattern. If the data and
네트워크로의 변칙적인 액세스가 검출되면, 이것은 사용자가 데이터로 액세스하지 못하게 하지는 않는다. 이것은 구현의 문제이고, 변칙적인 네트워크 액세스는 시스템에 의해 차단된 합법적인 변칙적 액세스의 경우에 대비하여 조치를 차단하고, 파일 액세스를 허가하고, 부대적인 보호 수단을 보고하는 것을 결과로 낼 수 있다. 그러나, 네트워크 보안 시스템(6)은 변칙적인 액세스가 인간의 교묘한 조작/이기적인 이용으로부터 초래된 액세스일 수 있는 경우에 여전히 변칙적인 액세스를 인식한다.If anomalous access to the network is detected, this does not prevent the user from accessing the data. This is a matter of implementation, and anomalous network access can result in blocking actions in case of legitimate anomalous access blocked by the system, allowing file access, and reporting additional protection measures. However, the
위에서 설명된 모든 예들에서 액세스 포인트 및/또는 사용자 디바이스의 위치에 링크된 암호화를 사용하여 추가 보안이 제공될 수 있다. 액세스 포인트의 경우, 다운로드된 파일들은 예를 들면 파일들이 액세스된 액세스 포인트에서 높은 수준의 하드웨어 가속 암호화로 암호화된다. 액세스 포인트의 소프트웨어는 사용자 디바이스와 액세스 포인트 간의 연결을 모니터링한다. 사용자가 Li-Fi 액세스 포인트로부터 연결이 끊기자마자 네트워크 제어 소프트웨어는 파일 및 작업 세션의 추적을 삭제할 수 있고 작업 세션의 암호화된 복사본을 남겨 둘 수 있다. 이것은 파일들을 다운로드해준 특정 액세스 포인트에 연결될 때를 제외하고는 이미 다운로드된 파일을 잠정적으로 액세스 불가능하게 하는 결과를 낸다. 추가적으로 또는 대안적으로, 암호화된 파일은 해독 키에 대한 액세스를 갖는 특정 사용자 디바이스/테스크탑 유닛에 의해서만 액세스 가능할 수 있다. 이것은 파일이 동일한 디바이스만으로부터 액세스 가능하도록 사용자 디바이스에게 파일을 암호화하는 것을 허용함으로써, 또는 사용자 디바이스에 암호 키를 저장함으로써 행해질 수 있다. 이 경우에, 사용자 디바이스의 공개 키는 네트워크에 업로딩할 때 파일을 암호화하기 위해 다른 디바이스에서 사용될 수 있고, 개인 키를 갖는 의도된 데스크탑 유닛은 파일을 액세스할 수 있다. 따라서, 액세스 포인트 암호화는 특정 위치에 대한 액세스를 연결하고, 데스크탑 유닛 암호화는 특정 사용자 또는 디바이스에 대한 액세스를 연결하는, 두 가지 계층의 하드웨어 인에이블 암호화를 구현할 수 있다.In all of the examples described above, additional security may be provided using encryption linked to the location of the access point and / or the user device. For an access point, the downloaded files are encrypted, for example, with a high level of hardware accelerated encryption at the access point where the files are accessed. The software of the access point monitors the connection between the user device and the access point. As soon as the user disconnects from the Li-Fi access point, the network control software can delete the trace of the file and work session and leave an encrypted copy of the work session. This results in temporarily inaccessible files that have already been downloaded, except when connected to a particular access point that downloads the files. Additionally or alternatively, the encrypted file may only be accessible by a particular user device / desktop unit having access to the decryption key. This may be done by allowing the file to be encrypted to the user device so that the file is only accessible from the same device, or by storing the encryption key in the user device. In this case, the public key of the user device may be used by another device to encrypt the file when uploading to the network, and the intended desktop unit with the private key may access the file. Thus, access point encryption can implement two layers of hardware enable encryption, connecting access to a specific location, and desktop unit encryption connecting access to a particular user or device.
본 발명의 모든 측면은 시스템에서의 이동성을 증가시키면서 전체적으로 시스템의 네트워크 보안을 증가시킨다. 특히, Li-Fi는 인간 실수의 가능성을 최소화하는 예측 통계적 사용자 행동 모델들을 효과적이게 하는 것에 요구되는 상세한 수준의 정보를 제공한다. 또한, Li-Fi 천장 유닛은 호스트 랩탑의 어떤 파일은 지정된 조건 밖에서 해독될 수 없음을 보장하면서 하드웨어 인에이블링(enabling) 암호화 디바이스로서 행동할 수 있다. 즉, 어떤 파일을 공개하기 전에, 시스템은 정확히 어떤 정보가 액세스 되어왔는지에 대한 상세한 로그(log)를 네트워크로 제공하면서 Li-Fi 액세스 포인트들을 통해서만 이용가능한, 네트워크로부터의 키를 요청할 것이다. 물리적 디바이스는 로컬 기계에 저장된 파일로의 액세스 뿐만 아니라 일반적으로 네트워크로의 액세스를 허가하는 키로서 행동한다.All aspects of the present invention increase network security of the system as a whole while increasing mobility in the system. In particular, Li-Fi provides a detailed level of information required to make predictive statistical user behavior models effective to minimize the likelihood of human error. In addition, the Li-Fi ceiling unit can act as a hardware enabling encryption device, ensuring that any file on the host laptop can not be decrypted outside of the specified conditions. That is, before publishing any file, the system will request a key from the network, available only through Li-Fi access points, providing a detailed log of what information has been accessed on the network. The physical device behaves as a key that generally allows access to the network as well as access to files stored on the local machine.
통상의 기술자는 개시된 구성의 변화가 발명을 벗어나지 않으면서 가능하다는 것을 이해할 것이다. 따라서, 특정 실시 예의 위 설명은 단지 예시의 목적인 것이고 제한의 목적인 것은 아니다. 설명된 동작을 크게 변경하지 않고서 사소한 변형들이 가해질 수 있음은 통상의 기술자에게 명백할 것이다.It will be understood by those of ordinary skill in the art that changes in the disclosed configuration are possible without departing from the invention. Accordingly, the above description of specific embodiments is merely exemplary in nature and not of limitation. It will be apparent to those of ordinary skill in the art that minor modifications may be made without significantly altering the operation described.
1 : Li-Fi 인에이블 LED 램프/액세스 포인트
2 : 사용자 Li-Fi 데스크탑 유닛
3 : 네트워크
4 : 파일 시스템/서버
5 : 위치 액세스 서버
6 : 네트워크 보안 시스템
7 : 데이터 및 분석 서버1: Li-Fi enabled LED lamp / access point
2: User Li-Fi Desktop Unit
3: Network
4: File system / server
5: Location Access Server
6: Network security system
7: Data and Analysis Server
Claims (25)
상기 시스템은 광 통신 채널을 통해 상기 네트워크로의 액세스를 허용하기 위한 다수의 광 인에이블 사용자 액세스 포인트를 포함하고,
각각의 광 인에이블 사용자 액세스 포인트는 고유한 위치 ID에 연관되고, 각각 사용자 디바이스로부터의 파일/데이터 요청에 응답하여 네트워크 액세스 요청을 구성하도록 동작하고,
상기 네트워크 액세스 요청은 상기 사용자 디바이스 ID, 상기 고유한 사용자 액세스 포인트 위치 ID 및 요청된 파일 ID를 포함하고,
상기 시스템은 상기 네트워크 액세스 요청을 수신하고, 상기 사용자 ID, 상기 위치 ID 및 상기 파일 ID에 기초하여 상기 파일/데이터로의 액세스가 허가되는지 또는 거부되는지를 판단하기 위하여 상기 네트워크 액세스 요청을 이용하는 보안 시스템.1. A light-enabled security system for allowing a user device to access a file or data on a network, each user device having a user ID, each file / data having a file /
The system includes a plurality of optical-enabled user access points for allowing access to the network over an optical communication channel,
Each optical-enabled user access point is associated with a unique location ID and is operative to configure a network access request in response to a file / data request from a user device,
Wherein the network access request includes the user device ID, the unique user access point location ID, and the requested file ID,
Wherein the system receives the network access request and uses the network access request to determine whether access to the file / data is permitted or denied based on the user ID, the location ID and the file ID. .
광을 이용하여 상기 액세스 포인트와 통신하기 위한 다수의 광 인에이블 포터블 사용자 디바이스를 포함하고,
각각의 디바이스는 고유한 사용자 ID에 연관되는 보안 시스템.The method according to claim 1,
A plurality of optical enabled portable user devices for communicating with the access point using light,
Each device is associated with a unique user ID.
각각의 광 인에이블 포터블 사용자 디바이스는, 제1 파장의 광을 이용하여 상기 광 인에이블 사용자 액세스 포인트로 전송하고, 상기 광 인에이블 사용자 액세스 포인트로부터 제2의 다른 파장의 광을 수신하는 보안 시스템.3. The method according to claim 1 or 2,
Each optical enabled portable user device transmits light to the light enabled user access point using light of a first wavelength and receives light of a second different wavelength from the light enabled user access point.
다수의 보안 무선 네트워크는 상기 광 인에이블 사용자 액세스 포인트를 이용하여 정의 가능하고, 각각의 액세스 포인트는 액세스 포인트의 조명 영역 및/또는 벽들 또는 천장 같은, 광이 관통할 수 없는, 주변의 물리적 구조에 의해 제한되는 공간적 커버리지를 갖는 보안 시스템.4. The method according to any one of claims 1 to 3,
A plurality of secure wireless networks may be defined using the light-enabled user access point, and each access point may be associated with an illumination region of the access point and / or a surrounding physical structure, such as walls or ceiling, ≪ / RTI > wherein the security system has a spatial coverage limited by.
상기 시스템은 (1) 상기 사용자 ID 및 상기 파일 ID, 및 (2) 상기 사용자 ID 및 상기 위치 ID를 이용하여 액세스가 허가되는지 또는 거부되는지를 판단하는 보안 시스템.5. The method according to any one of claims 1 to 4,
Wherein the system determines whether access is granted or denied using (1) the user ID and the file ID, and (2) the user ID and the location ID.
상기 시스템은, 상기 사용자 ID 및 상기 파일 ID를 이용하여 액세스가 허가되는지 또는 거부되는지를 판단하는 제1 프로세서 또는 서버와, 상기 사용자 ID 및 상기 위치 ID를 이용하여 액세스가 허가되는지 또는 거부되는지를 판단하는 제2 프로세서 또는 서버를 갖는 보안 시스템.6. The method of claim 5,
The system includes a first processor or server for determining whether access is permitted or denied using the user ID and the file ID, and a second processor or server for determining whether access is permitted or denied using the user ID and the location ID A second processor or server.
상기 시스템은, 우선 상기 사용자 ID 및 상기 파일 ID를 이용하여 액세스가 허가되는지 또는 거부되는지를 판단하고, 이어서 상기 사용자 ID 및 상기 위치 ID를 이용하여 액세스가 허가되는지 또는 거부되는지를 판단하는 보안 시스템.The method according to claim 5 or 6,
The system first determines whether access is authorized or denied using the user ID and the file ID, and then uses the user ID and the location ID to determine whether access is permitted or denied.
상기 시스템은, (1) 상기 사용자 ID 및 상기 파일 ID, 및 (2) 상기 파일 ID 및 상기 위치 ID를 이용하여 액세스가 허가되는지 또는 거부되는지를 판단하는 보안 시스템.8. The method according to any one of claims 1 to 7,
Wherein the system determines whether access is granted or denied using (1) the user ID and the file ID, and (2) the file ID and the location ID.
상기 시스템은, 상기 사용자 ID 및 상기 파일 ID를 이용하여 액세스가 허가되는지 또는 거부되는지를 판단하는 제1 프로세서 또는 서버와, 상기 파일 ID 및 상기 위치 ID를 이용하여 액세스가 허가되는지 또는 거부되는지를 판단하는 제2 프로세서 또는 서버를 갖는 보안 시스템.9. The method of claim 8,
The system includes a first processor or a server for determining whether access is permitted or denied using the user ID and the file ID, and a second processor or server for determining whether access is permitted or denied using the file ID and the location ID A second processor or server.
상기 시스템은 우선 상기 사용자 ID 및 상기 파일 ID를 이용하여 액세스가 허가되는지 또는 거부되는지를 판단하고, 이어서 상기 파일 ID 및 상기 위치 ID를 이용하여 액세스가 허가되는지 또는 거부되는지를 판단하는 보안 시스템.10. The method according to claim 8 or 9,
The system first determines whether access is authorized or denied using the user ID and the file ID, and then uses the file ID and the location ID to determine whether access is permitted or denied.
상기 시스템은, 사용자 디바이스의 현재 위치를 식별하고, 액세스가 허가된 사용자 디바이스의 부근의 광 인에이블 사용자 액세스 포인트들의 그룹 또는 세트를 정의하고, 상기 그룹의 세부내용을 저장하는 보안 시스템.11. The method according to any one of claims 1 to 10,
Wherein the system identifies a current location of the user device, defines a group or set of optical-enabled user access points in the vicinity of the user device to which access is granted, and stores the details of the group.
상기 시스템은, 사용자의 위치를 계속적으로 모니터링하고, 액세스가 허가된 광 인에이블 사용자 액세스 포인트들의 상기 그룹 또는 세트를 업데이트하는 보안 시스템.12. The method of claim 11,
Wherein the system continuously monitors the location of the user and updates the group or set of optical-enabled user access points for which access is authorized.
상기 시스템은 상기 사용자 디바이스의 부근에 있는 정의된 상기 광 인에이블 사용자 액세스 포인트들의 그룹 또는 세트 밖의 액세스 포인트로부터 상기 네트워크에 액세스하려는 시도를 식별하는 보안 시스템.13. The method according to claim 11 or 12,
Wherein the system identifies an attempt to access the network from an access point outside of the group or set of defined optical-enabled user access points in the vicinity of the user device.
상기 시스템은 상기 네트워크에 액세스하려는 시도가 식별된 경우에 불법적인 액세스를 나타내는 경보를 생성하는 보안 시스템.14. The method of claim 13,
Wherein the system generates an alert indicating an illegal access if an attempt to access the network is identified.
상기 시스템은 상기 시스템의 사용자의 이용에 관련된 정보를 저장하고 잠재적으로 변칙적인 행동을 식별하기 위해 상기 정보를 이용하는 보안 시스템.15. The method according to any one of claims 1 to 14,
Wherein the system stores information related to a user's use of the system and uses the information to identify potentially anomalous behavior.
상기 시스템은 상기 사용자 디바이스의 위치에 대한 세부내용을 저장하여 상기 사용자 디바이스가 추적가능한 보안 시스템.16. The method according to any one of claims 1 to 15,
Wherein the system stores details of a location of the user device so that the user device can track the location of the user device.
각각의 액세스 포인트는 실내 위치, 예를 들면 빌딩 내의 특정 방 또는 구역과 연관된 보안 시스템.17. The method of claim 16,
Each access point is associated with an indoor location, e.g., a particular room or area within a building.
적어도 하나의 광 인에이블 액세스 포인트는 암호화된 파일에 연관되고, 상기 파일의 해독은 상기 사용자 디바이스가 상기 적어도 하나의 광 인에이블 액세스 포인트에 연결된 때에만 가능한 보안 시스템.18. The method according to any one of claims 1 to 17,
Wherein at least one optical-enabled access point is associated with the encrypted file, and the decryption of the file is possible only when the user device is connected to the at least one optical-enabled access point.
상기 적어도 하나의 광 인에이블 액세스 포인트는 상기 파일을 암호화하도록 동작하는 보안 시스템.19. The method of claim 18,
Wherein the at least one light-enabled access point is operable to encrypt the file.
상기 적어도 하나의 광 인에이블 액세스 포인트는 상기 사용자 디바이스와 상기 액세스 포인트 간의 연결이 끊어진 경우에 사용자 디바이스로부터의 파일을 삭제하도록 동작하는 보안 시스템.20. The method according to claim 18 or 19,
Wherein the at least one light-enabled access point is operable to delete a file from the user device when the connection between the user device and the access point is broken.
상기 사용자 디바이스와 상기 액세스 포인트 간의 연결이 끊어진 경우에 암호화된 상기 파일만이 상기 사용자 디바이스를 이용하여 사용가능한 보안 시스템.20. The method according to claim 18 or 19,
Wherein only the encrypted file is usable using the user device when the connection between the user device and the access point is broken.
적어도 하나의 사용자 디바이스는 암호화된 파일 또는 데이터에 연관되고, 상기 파일 또는 데이터는 상기 사용자 디바이스에 의해서만 액세스 가능한 보안 시스템.22. The method according to any one of claims 1 to 21,
Wherein at least one user device is associated with an encrypted file or data, and wherein the file or data is only accessible by the user device.
상기 적어도 하나의 사용자 디바이스는 암호화 및/또는 해독 하드웨어 또는 소프트웨어를 포함하는 보안 시스템.23. The method according to any one of claims 1 to 22,
Wherein the at least one user device comprises encryption and / or decryption hardware or software.
상기 사용자 액세스 포인트는 다른 파장들의 광을 수신하도록 동작하고, 각각의 파장은 다른 수준의 액세스에 연관된 보안 시스템.24. The method according to any one of claims 1 to 23,
Wherein the user access point is operative to receive light of different wavelengths, each wavelength being associated with a different level of access.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB1415867.9 | 2014-09-08 | ||
GBGB1415867.9A GB201415867D0 (en) | 2014-09-08 | 2014-09-08 | Cyber Security |
PCT/GB2015/052592 WO2016038353A1 (en) | 2014-09-08 | 2015-09-08 | Light based wireless security system |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20170053179A true KR20170053179A (en) | 2017-05-15 |
Family
ID=51796369
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020177009588A KR20170053179A (en) | 2014-09-08 | 2015-09-08 | Light based wireless security system |
Country Status (6)
Country | Link |
---|---|
US (1) | US20170251365A1 (en) |
EP (1) | EP3192227A1 (en) |
KR (1) | KR20170053179A (en) |
GB (1) | GB201415867D0 (en) |
SG (1) | SG11201701767QA (en) |
WO (1) | WO2016038353A1 (en) |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9468078B1 (en) * | 2015-05-01 | 2016-10-11 | Abl Ip Holding Llc | Lighting system with cellular networking |
GB201603822D0 (en) | 2016-03-04 | 2016-04-20 | Purelifi Ltd | Li-drive |
US10397777B2 (en) | 2016-04-29 | 2019-08-27 | Cisco Technology, Inc. | Method and system to provide multi-factor authentication for network access using light |
US10536476B2 (en) | 2016-07-21 | 2020-01-14 | Sap Se | Realtime triggering framework |
US10482241B2 (en) | 2016-08-24 | 2019-11-19 | Sap Se | Visualization of data distributed in multiple dimensions |
US10542016B2 (en) * | 2016-08-31 | 2020-01-21 | Sap Se | Location enrichment in enterprise threat detection |
US10673879B2 (en) | 2016-09-23 | 2020-06-02 | Sap Se | Snapshot of a forensic investigation for enterprise threat detection |
US10630705B2 (en) | 2016-09-23 | 2020-04-21 | Sap Se | Real-time push API for log events in enterprise threat detection |
WO2018086982A1 (en) * | 2016-11-10 | 2018-05-17 | Philips Lighting Holding B.V. | Systems and methods for improved optical wireless communications based on mobility patterns |
CN109906567B (en) * | 2016-11-10 | 2022-11-08 | 昕诺飞控股有限公司 | System and method for improved optical wireless communication based on mobility patterns |
US10534908B2 (en) | 2016-12-06 | 2020-01-14 | Sap Se | Alerts based on entities in security information and event management products |
US10530792B2 (en) | 2016-12-15 | 2020-01-07 | Sap Se | Using frequency analysis in enterprise threat detection to detect intrusions in a computer system |
US10534907B2 (en) | 2016-12-15 | 2020-01-14 | Sap Se | Providing semantic connectivity between a java application server and enterprise threat detection system using a J2EE data |
US10552605B2 (en) | 2016-12-16 | 2020-02-04 | Sap Se | Anomaly detection in enterprise threat detection |
EP3556137B1 (en) * | 2016-12-16 | 2020-03-25 | Telefonaktiebolaget LM Ericsson (PUBL) | Ue communication handover between light fidelity access points in a communication system |
US11470094B2 (en) | 2016-12-16 | 2022-10-11 | Sap Se | Bi-directional content replication logic for enterprise threat detection |
US10764306B2 (en) | 2016-12-19 | 2020-09-01 | Sap Se | Distributing cloud-computing platform content to enterprise threat detection systems |
US10560187B2 (en) | 2017-03-09 | 2020-02-11 | Cisco Technology, Inc. | Visible light communications network wavelength filter for security at transparent structures |
US10158626B1 (en) * | 2017-06-16 | 2018-12-18 | International Business Machines Corporation | Token-based access control |
US10530794B2 (en) | 2017-06-30 | 2020-01-07 | Sap Se | Pattern creation in enterprise threat detection |
CN110832893B (en) * | 2017-07-11 | 2023-12-01 | 昕诺飞控股有限公司 | System for providing user equipment with access to resources or data and method thereof |
US11258787B2 (en) * | 2017-10-06 | 2022-02-22 | The Boeing Company | Network request handling based on optically-transmitted codes |
US10681064B2 (en) | 2017-12-19 | 2020-06-09 | Sap Se | Analysis of complex relationships among information technology security-relevant entities using a network graph |
US10986111B2 (en) | 2017-12-19 | 2021-04-20 | Sap Se | Displaying a series of events along a time axis in enterprise threat detection |
CN108270859A (en) * | 2018-01-16 | 2018-07-10 | 京东方光科技有限公司 | Information processing method and its device based on LiFi |
US11146931B2 (en) * | 2018-10-10 | 2021-10-12 | Rosemount Aerospace, Inc. | Portable wireless avionics intra-communication adapter location system |
WO2021094187A1 (en) | 2019-11-12 | 2021-05-20 | Signify Holding B.V. | Control module for a lifi network |
WO2021240054A1 (en) * | 2020-05-27 | 2021-12-02 | Nokia Solutions And Networks Oy | An apparatus for monitoring traffic in a wireless local access network |
CN115836496A (en) * | 2020-07-17 | 2023-03-21 | 昕诺飞控股有限公司 | Optical wireless communication receiving unit, system and method |
CN113364845B (en) * | 2021-05-31 | 2023-08-18 | 维沃移动通信有限公司 | File transmission method and device |
US11893849B2 (en) | 2021-09-13 | 2024-02-06 | Cisco Technology, Inc. | Providing physical access to a secured space based on high-frequency electromagnetic signaling |
US11775401B1 (en) | 2022-04-22 | 2023-10-03 | Bank Of America Corporation | Intelligent coordination of log analysis and repair processes in a multi-cloud system |
US12088347B2 (en) | 2022-04-22 | 2024-09-10 | Bank Of America Corporation | Intelligent monitoring and repair of network services using log feeds provided over Li-Fi networks |
US20240154951A1 (en) * | 2022-11-04 | 2024-05-09 | Capital One Services, Llc | Li-Fi-Based Location Authentication |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6820204B1 (en) * | 1999-03-31 | 2004-11-16 | Nimesh Desai | System and method for selective information exchange |
US7898977B2 (en) * | 2002-03-01 | 2011-03-01 | Enterasys Networks Inc. | Using signal characteristics to determine the physical location of devices in a data network |
JP4649507B2 (en) * | 2008-09-24 | 2011-03-09 | 東芝テック株式会社 | Equipment usage restriction system |
US8374201B2 (en) * | 2009-09-16 | 2013-02-12 | Samsung Electronics Co., Ltd. | Preamble design for supporting multiple topologies with visible light communication |
US8430310B1 (en) * | 2011-05-24 | 2013-04-30 | Google Inc. | Wireless directional identification and verification using wearable electronic devices |
JP2014157597A (en) * | 2013-01-18 | 2014-08-28 | Panasonic Corp | In-facility authentication system |
-
2014
- 2014-09-08 GB GBGB1415867.9A patent/GB201415867D0/en not_active Ceased
-
2015
- 2015-09-08 EP EP15766193.5A patent/EP3192227A1/en not_active Withdrawn
- 2015-09-08 US US15/509,803 patent/US20170251365A1/en not_active Abandoned
- 2015-09-08 SG SG11201701767QA patent/SG11201701767QA/en unknown
- 2015-09-08 KR KR1020177009588A patent/KR20170053179A/en unknown
- 2015-09-08 WO PCT/GB2015/052592 patent/WO2016038353A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
SG11201701767QA (en) | 2017-04-27 |
WO2016038353A1 (en) | 2016-03-17 |
GB201415867D0 (en) | 2014-10-22 |
EP3192227A1 (en) | 2017-07-19 |
US20170251365A1 (en) | 2017-08-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR20170053179A (en) | Light based wireless security system | |
CN109729180B (en) | Whole system intelligent community platform | |
CN108600236B (en) | Intelligent information safety comprehensive management system of video monitoring network | |
US11155239B2 (en) | Method and system for managing access of vehicle compartment | |
Islam et al. | An analysis of cybersecurity attacks against internet of things and security solutions | |
US11197160B2 (en) | System and method for rogue access point detection | |
JP2007189725A (en) | Communication method, communication network intrusion protection methods, and intrusion attempt detection system | |
US11425152B2 (en) | Physical and network security system and mehtods | |
Boob et al. | Wireless intrusion detection system | |
US20220103584A1 (en) | Information Security Using Blockchain Technology | |
Logeshwaran et al. | Evaluating Secured Routing Scheme for Mobile Systems in the Internet of Things (IoT) Environment | |
Ruffy et al. | A STRIDE-based security architecture for software-defined networking | |
Ferozkhan et al. | The Embedded Framework for Securing the Internet of Things. | |
Miloslavskaya et al. | Ensuring information security for internet of things | |
Jena et al. | A Pragmatic Analysis of Security Concerns in Cloud, Fog, and Edge Environment | |
CN113365277A (en) | Wireless network safety protection system | |
KR101237376B1 (en) | Integrated security control System and Method for Smartphones | |
Al Ladan | A review and a classifications of mobile cloud computing security issues | |
Frantti et al. | Security Controls for Smart Buildings with Shared Space | |
Adinya et al. | The impact of emerging wireless network system And cybersecurity in a global community | |
Choi | IoT (Internet of Things) based Solution Trend Identification and Analysis Research | |
Alshamrani et al. | Security Analysis of a Smart City Traffic Control System using a Threat Model-based Approach | |
CN118075035B (en) | Network camera honey point generation method and device based on active defense | |
Louisell et al. | Securing the digitally managed water supply | |
Khanum et al. | Confidentiality and Safekeeping Problems and Techniques in Fog Computing |